Informacje na temat ochrony urządzeń i zarządzania nimi

Ukończone

W ramach działań związanych z ochroną punktów końcowych możesz tworzyć i stosować zasady dotyczące urządzeń. Usługa Microsoft Intune ułatwia ochronę zarządzanych urządzeń i danych przechowywanych na tych urządzeniach. Chronione urządzenia są również nazywane urządzeniami zarządzanymi. Usługa Intune zawiera ustawienia i funkcje, które można włączać lub wyłączać dla różnych urządzeń w organizacji. Te ustawienia i funkcje są dodawane do profilów konfiguracji. Profile można tworzyć dla różnych urządzeń i różnych platform, w tym dla systemów iOS/iPadOS, macOS, Android, Android Enterprise i Windows. Następnie użyj usługi Intune, aby zastosować lub "przypisać" profil do urządzeń.

Screenshot of Microsoft Intune admin center - Create configuration profiles.

Typy zasad urządzeń

Zasady urządzeń umożliwiają wykonywanie kilku różnych typów akcji w celu ochrony urządzeń. Zasady urządzeń zezwalają na przykład na następujące typy akcji na urządzeniach w organizacji:

  • Ogranicz
  • Reset
  • Wymagaj
  • Konfigurowanie
  • Ochrona
  • Kontrolka
  • Wycofaj

Przykłady zasad konfiguracji urządzeń

Zasady konfiguracji usługi Intune pomagają chronić i konfigurować urządzenia, umożliwiając kontrolowanie wielu ustawień i funkcji. Możesz na przykład:

  • Ogranicz korzystanie z funkcji sprzętowych na urządzeniu, takich jak aparat lub Bluetooth.
  • Zresetować kod dostępu, gdy użytkownik zablokuje urządzenie.
  • Wymagać, aby urządzenia były zgodne z wymaganiami dotyczącymi ochrony wdrożonymi w organizacji, na przykład aby dostęp do każdego urządzenia był możliwy po wprowadzeniu kodu PIN.
  • Konfigurować aplikacje zgodne i niezgodne. Otrzymasz alert, jeśli zainstalowano niezgodną aplikację (a niektóre platformy mogą rzeczywiście zablokować instalację).
  • Chronić aplikacje i używane przez nie dane.
  • Ochrona urządzeń na podstawie tożsamości przez dodanie dodatkowej warstwy ochrony do urządzeń.
  • Kontrolować ustawienia funkcji Windows Hello dla firm, która jest alternatywną metodą logowania dla systemu Windows 10 i nowszych.
  • Wycofać urządzenie i usunąć dane.
  • Skonfiguruj pocztę e-mail, zezwalając użytkownikom końcowym na dostęp do firmowej poczty e-mail na swoich urządzeniach osobistych bez żadnej wymaganej konfiguracji.